pikachu练习——暴破

一、表单的暴破

1、burpsuite抓包

2、发送到intruder

(1)设置变量个数,不需要的变量claer掉

(2)设置爆破字典以及暴破速度,进行暴破。(注意长度不一致的数据,可能是正确的密码)

二、验证码绕过(on client)

1、抓包,发现验证码正确时抓到包,验证码错误时抓不到包,说明该验证码识别未通过服务器。

2、法一:火狐自带js插件进行屏蔽。

      法二:1)查看页面源代码,找到验证码模块查看代码。

2)fn➕f12在控制台中模仿页面源代码格式重写验证码模块代码,绕过输入,无论输入什么,直接return true。

               

三、验证码绕过(on server)

/**该漏洞构造场景是通过一层中间代理(Burpsuite Proxy)拦截客户端与服务端的请求,通过篡改报文中的账户信息,使用当前请求正确的验证码,从而无限次数的暴力破解账户信息***/

1、抓包,发现无论验证码是否正确都能抓到包,说明该验证码识别经过服务器。

2、(1)随便输入错误用户名和密码,但输入正确的验证码,进行抓包。

(2)此时由于用户名与密码是文本模式,验证码是图片模式,会分别抓到两个包,将代表用户名和密码的第一个包forward、代表验证码的第二个包drop。

(3)发现页面提示用户名和密码错误,再次重新输入错误用户名密码与错误的验证码,发现页面依然提示用户名及密码错误。说明代表验证码的第二个包drop后验证码无法刷新,即验证码失效。

(4)此时对用户名及密码进行暴破,再输入第一次的验证码即可绕过验证码破解网站登录。

四、token防暴破

/***宏应用web访问中需要将第一个数据包的返回内容作为第二个数据包的参数值,以便进行重放或者暴破。***/

1、抓包,发现多出token参数

2、试图更改token值发现提示错误,说明token值非随机,发现与get的数据包token与post数据包的token有一定相似性。

3、/***接下来使用宏功能,流程总结:新建宏 → 选择要录制的请求包 → 定义宏的参数,在对应响应包中提取宏参数的值→ 新建会话规则,应用宏。***/

(1)burpsuite---project options---macros定义一个宏,点击add新建一个宏,选择生成的token的数据包,命名为“pika”

(2)点击右侧configure item设定参数,点击add

(3)命名token,下方找到token值并用鼠标选中,一路点击ok,可在macros出看到设定好的“pika”

 

(4)在上方的session handling rules中选择add新建一条规则,命名为“pika”,rule actions中add,点击run a macros;然后选择updata only the following parameters,更新指定的参数token;点击scope---url scope---include in scope,将要爆破的页面网址添加进去。之后一路ok。

 

 

 

 

4、抓包,进行常规用户名密码暴破,长度明显不同的可能为正确用户名及密码。 (!注意此时只能单线程暴破)

 

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

haoaaao

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值